Masiar 0 Zgłoś post Napisano Kwiecień 26, 2016 Witam, Ostatnio odkryłem takiego super gościa, który znajduje się pod adresem http://zabojcaspamu.pl Używam DirectAdmina i SpamAssina, na cronie mam taki prosty skrypcik znaleziony na gist.github.com #!/bin/sh /usr/bin/sa-update if [ $? -eq 0 ]; then # New rules were installed. Restart spamd echo 'New spamassassin rules available and installed. Restarting spamassassin' pkill -9 -f /usr/bin/spamd /usr/bin/spamd -d -c -m 5 exit 0 else # No updates available. exit 0 fi Niestety, nie mam pojęcia jak skonsolidować regułki, blacklisty i spamtrapy tego Pana by również aktualizowały się wraz z SpamAssassinem. Czy ktoś mógłby mi pomóc lub objaśnić jak to ma działać? Pozdrawiam. Udostępnij ten post Link to postu Udostępnij na innych stronach
Vasthi 74 Zgłoś post Napisano Kwiecień 26, 2016 http://zabojcaspamu.pl/latwiejszy-format-plikow-na-stronie Pobierasz listy, sprawdzasz sumy i reload. 1 Udostępnij ten post Link to postu Udostępnij na innych stronach
Masiar 0 Zgłoś post Napisano Kwiecień 26, 2016 Dzięki za odpowieź @Viperoo! Powiedz mi tylko jedną rzecz- po co sprawdzać sumy? Skoro i tak już pobieram listy, nie wystarczy tylko przeładować? Pozdrawiam. Udostępnij ten post Link to postu Udostępnij na innych stronach
Vasthi 74 Zgłoś post Napisano Kwiecień 26, 2016 Znaczy nie musisz tego sprawdzać, dla bezpieczeństwa autor udostępnia. Te listy aktualizują się nawet parę razy dziennie więc można by dodać skrypt do crona. I tak wgl. pkill -9 -f /usr/bin/spamd /usr/bin/spamd -d -c -m 5 Lepiej użyć do tego inita. Udostępnij ten post Link to postu Udostępnij na innych stronach
blfr 225 Zgłoś post Napisano Kwiecień 27, 2016 Znaczy nie musisz tego sprawdzać, dla bezpieczeństwa autor udostępnia. W jaki sposób zwiększa to bezpieczeństwo? Przed czym chroni? Udostępnij ten post Link to postu Udostępnij na innych stronach
Pan Kot 1535 Zgłoś post Napisano Kwiecień 27, 2016 (edytowany) W jaki sposób zwiększa to bezpieczeństwo? Przed czym chroni? Przed atakiem man in the middle, w którym ktoś mógłby Ci podesłać własne spreparowane pliki. Dokładnie tak samo działa infrastruktura klucza publicznego, gdzie ty mając swój klucz prywatny jesteś w stanie podpisać nim wiadomość, a druga strona ją zweryfikować twoim kluczem publicznym. A serwis z którego się pobiera nawet nie jest zabezpieczony SSLem więc przygotowanie takiego ataku jest bajecznie proste. Zresztą SSL też nie stanowi problemu, ale wymaga nieco więcej wkładu własnego. Edytowano Kwiecień 27, 2016 przez Archi (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
blfr 225 Zgłoś post Napisano Kwiecień 27, 2016 Ale sumy kontrolne tez nie są serwowane po SSL, więc przed MITM to takie sobie zabezpieczenie. Udostępnij ten post Link to postu Udostępnij na innych stronach
Pan Kot 1535 Zgłoś post Napisano Kwiecień 27, 2016 Ale sumy kontrolne tez nie są serwowane po SSL, więc przed MITM to takie sobie zabezpieczenie. Klucz publiczny odbiorcy też musisz w jakiś sposób pozyskać, opiera się to na tym samym. Udostępnij ten post Link to postu Udostępnij na innych stronach
blfr 225 Zgłoś post Napisano Kwiecień 27, 2016 Ale klucz publiczny tylko raz i możesz go sprawdzić: przesyłając odcisk innym kanałem, korzystając z zaufanego CA, z czyjegoś poręczenia, etc. Udostępnij ten post Link to postu Udostępnij na innych stronach